Haben Sie alles im Blick?
Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.
Unternehmen sollten sich bewusst sein, dass die Wahrscheinlichkeit für den Eintritt eines Sicherheitsvorfalls in den nächsten 24 Monaten bei nahezu hundert Prozent liegt.
Dr.-Ing. Stefan Rummenhöller, Geschäftsführer
Fortlaufende Überwachung sichert schnelle Reaktionen.
Trotz modernster Schutztechnologien ist es unmöglich, sich präventiv vor allen Cyberrisiken zu schützen: Cyberangriffe werden immer ausgeklügelter und beziehen soziale und technische Faktoren gleichermaßen mit ein. So ist es nahezu sicher, dass Schutzlösungen von entsprechend motivierten Angreifern mit ausreichend Aufwand ausgehebelt werden können. Jedes Unternehmen muss also jederzeit damit rechnen, von Cyber-Security-Vorfällen getroffen zu werden – sowohl von gezielt eingesetzten als auch von zufällig eintretenden.
Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind daher übergeordnete Systeme zur Überwachung, Analyse und Alarmierung, die eine schnelle Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster ermöglichen.
Dabei setzen wir auf eine fortlaufende Analyse und Erkennung von Auffälligkeiten und Anomalien sowie auf die schnelle Auswertung von Ereignissen. Auch das System- und Userverhalten wird in den Prozess einbezogen. Darüber hinaus untersuchen wir laufende und vergangene Angriffe und stellen Aus- und Bewertungen aktueller Bedrohungen zusammen.
Diese liefern Ihnen Hinweise auf Cyber-Security-Vorfälle und ermöglichen damit die zügige Einleitung zielgerichteter Maßnahmen.
UNSERE SERVICES
Mit dem r-tec Managed Detection and Response Service bringen wir zwei Methoden der Angriffsprävention zusammen: Zum einen bieten wir neueste Technologien, die aus der Cloud betrieben werden und daher keine hohen Investitionskosten verursachen. Zum anderen setzen wir auf IT-Sicherheitsexperten, die IT-Security-Events analysieren und Sie im Angriffsfall mit Know-how, Werkzeugen und Prozessen unterstützen, um Schäden schnellstmöglich einzudämmen.
Wir übernehmen die Einrichtung und Koordination von IDS/IPS-Lösungen, um Ihre Netzwerkstruktur und -komponenten zu überwachen, Regelverletzungen zu erkennen und auf entdeckte Bedrohungen reagieren zu können. Bewährte Use Cases, Eventanalysen und Playbooks helfen Ihnen, die erforderlichen Maßnahmen umzusetzen.
Mit unserer bewährten Vorgehensweise decken wir Advanced Persistent Threats (APTs) auf, nehmen Untersuchungen von Offline-Systemen ohne Beeinträchtigung des Betriebs vor, beraten zum Umgang mit Sicherheitsbehörden und liefern Entscheidungsvorlagen für Vorstand und Management. Unsere Kunden erhalten so schnelle Aussagen zur Betroffenheit und zum Ausmaßes sowie Empfehlungen für Optimierungsmaßnahmen.
Das r-tec Industrial Cyber Security Audit bietet einen schnellen und effizienten Weg für eine erste Beurteilung der Sicherheitslage in Ihrem industriellen Netzwerkumfeld. Dabei analysieren wir Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben. Die Transparenz über aktuelle Probleme und Gefahren im industriellen Netzwerkumfeld erhöht die Anlagenverfügbarkeit, vermeidet Stillstände und gewährleistet Produktivität, Lieferfähigkeit und Versorgungssicherheit.
Das r-tec Industrial Cyber Security Monitoring ermöglicht die permanente Überwachung des Datenverkehrs, um Anomalien und Auffälligkeiten zu identifizieren. Wir analysieren, klassifizieren, eskalieren und bearbeiten erkannte Anomalien gemäß verschiedener Servicemodelle und stellen Ablaufpläne für definierte Anwendungsfälle bereit. Anschließend erhalten Sie regelmäßige Statusberichte. Darüber hinaus unterstützen wir Sie beim Incident Handling.
Ein effektives Cyber Security Monitoring liefert Ihnen die erforderliche Transparenz in der komplexer gewordenen Security-Landschaft und hilft so, Bedrohungen frühzeitig zu erkennen. Die dafür eingesetzten SIEM-Lösungen scheitern jedoch häufig an falschen Use Cases und einer Vielzahl von Events. Unser Cyber Security Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen. Unsere SIEM-Lösung versorgt Sie darüber hinaus mit Use Cases, Eventanalysen und Best Practices, um Ihnen bei der Umsetzung der richtigen Maßnahmen zu helfen. So sorgen wir für die erforderliche und fortlaufende Transparenz über Ihre Security-Landschaft und liefern ein aktuelles Bild Ihrer Sicherheitslage.
PROOF OF CONCEPT
Seien Sie sich sicher!
Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!
Unsere Themen
Wieso Incident Response Readiness für Unternehmen existenzrettend sein kann
Sie glauben, Ihre Cyber-Security-Vorkehrungen könnten Sie vor einem Angriff schützen? Das ist leider ein Irrtum. Da Cyberkriminelle immer wieder neue Wege finden, Sicherheitshürden zu überwinden, gibt es keine hundertprozentige Sicherheit. Die gute Nachricht ist: Durch die richtigen Vorkehrungen ...
News ansehenCyber Security ist planbar
Es reicht nicht, klassische Schutzkomponenten zu implementieren. Unternehmen benötigen eine umfassende Cyber Security Strategie und einen Plan, um diese umzusetzen. In unserem Webcast zeigen wir, wie Unternehmen das Risiko für Ausfälle und Schäden minimieren, Compliance-Anforderungen von Behörden, ...
Event ansehenCyber Security Must-Haves
Unsere IT Security-Experten haben Informationen zu zahlreichen Angriffen auf mittelständische Unternehmen gesammelt, ausgewertet und die drei wichtigsten Bausteine zusammengestellt, die Unternehmen zum Schutz ihrer Infrastruktur benötigen. Im Webcast zeigen wir auf, wie mittelständische Unternehmen ...
Event ansehenAnomalieerkennung in Industrieumgebungen
In unserem Webcast zum Thema Anomalieerkennung zeigen wir anhand von Praxisbeispielen und exemplarischen Use Cases, mit welchen Cyberrisiken Produktionsumgebungen, Steuer- und Leitnetze heutzutage konfrontiert werden und wie es gelingt, Anomalien frühzeitig zu erkennen, um die Verfügbarkeit zu gewährleisten.
Event ansehenWARUM
r-tec?
Unsere Kernkompetenz
- Technisch voraus, menschlich auf Augenhöhe
- Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
- Schnelle Hilfe im Angriffsfall
- Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
- 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
- ISO 9001 und ISO 27001 zertifiziert